国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > CMS > 織夢DEDE > 正文

織夢dedeCMS如何防止投票模塊SQL注入垃圾信息

2024-07-12 08:48:02
字體:
來源:轉載
供稿:網友
這篇文章主要為大家詳細介紹了織夢dedeCMS如何防止投票模塊SQL注入垃圾信息,具有一定的參考價值,感興趣的小伙伴們可以參考一下,有需要的朋友可以收藏方便以后借鑒。

  由于織夢dedeCMS是一款開源程序,漏洞比較多,因此使用這款程序建站的站長朋友們無時無刻不在擔憂被掛馬,攻擊,掛黑鏈等問題。361源碼小編之前也寫了一些關于織夢被入侵的一些防范文章總結,如《DEDECMS織夢內容管理系統安全設置(防范網站注入)》、《dedecms織夢安全設置 防止系統被掛黑鏈木馬》、《織夢DEDECMS安全設置指南概要》等,有需求的朋友可以移步參看。

  因為一旦網站被掛馬,就不只是掛在一個文件中,模板,后臺等都會被掛,今天又遇到了一種掛馬的方法,那就是通過SQL注入。

那么是如何注入的呢?留心的站長們會發現在首頁文章的最下面一般會有一個對文章進行投票的模塊圖標,當我們打開投票模塊代碼的時候發現投票模塊代碼沒有對用戶提交過來的SQL參數進行轉義。這就導致了入侵者有機可乘了。作為一個程序員而言在開發的時候都會使用addslashes()函數對用戶提交過來的數據進行轉義操作,那么在這個模塊代碼中該如何進行轉義呢?下面小編就來詳細的講解下方法吧。

首先根據路徑找到/include/dedevote.class.php文件,使用一款編輯軟件打開。

查找以下代碼:

$this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".addslashes($items)."' WHERE aid='".$this->VoteID."'");

替換為:

$this->dsql->ExecuteNoneQuery("UPDATE`xiuzhanwang_vote`SET totalcount='".($this->VoteInfos['totalcount']+1)."',votenote='".mysql_real_escape_string($items)."' WHERE aid='".mysql_real_escape_string($this->VoteID)."'");

其實也就是addslashes()改為mysql_real_escape_string()對模塊投票提交過來的數據進行轉義后再向數據庫提交,這樣轉義之后就會把例如逗號,雙引號全部轉義成單斜杠了。這樣就可以有效的防范投票的時候被SQL注入的風險了。

以上就是織夢dedeCMS如何防止投票模塊SQL注入垃圾信息的全部內容,希望對大家的學習和解決疑問有所幫助,也希望大家多多支持武林網。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 绥化市| 宿迁市| 绥滨县| 湟源县| 交口县| 三门峡市| 阿拉善左旗| 鹤峰县| 临夏市| 莎车县| 满城县| 阳东县| 招远市| 澎湖县| 城口县| 云安县| 景谷| 新化县| 密山市| 邢台市| 铅山县| 宜兴市| 体育| 塔河县| 孝感市| 嘉荫县| 西宁市| 青龙| 城步| 十堰市| 日照市| 丹凤县| 遂平县| 永昌县| 台山市| 正安县| 天门市| 霍山县| 双鸭山市| 华阴市| 高陵县|